《网络信息安全》试题A及答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络信息安全》试题(A)
一、填空(每空1分共15分)
1.数据未经授权不能进行更改的特性叫。
2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。
3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为。
4.使用DES对64比特的明文加密,生成比特的密文。
5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为。
6.包过滤器工作在OSI的层。
7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。
8.IPSec有和两种工作模式。
9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和两种。
10.计算机病毒检测分为检测和检测。
11.Pakistani Brain属于病毒。
12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于的入侵检测系统。
二、选择(每空1分共20分)
1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。
A.1/100
B.100/101
C.101/100
D.100/100
2.下列加密技术在加解密数据时采用的是双钥。
A.对称加密
B. 不对称加密
C.Hash加密
D.文本加密
3.IDEA加密算法采用位密钥。
A.64
B.108
C.128
D.168
4.Casear密码属于。
A.置换密码
B.单表代换密码
C.多表代换密码
D.公钥密码
5.Vigenere密码属于。
A.置换密码
B.单表代换密码
C.多表代换密码
D.公钥密码
6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。
A.防止内部攻击
B.防止外部攻击
C.防止内部对外部的非法访问
D.即防外部攻击,又防内部对外部非法访问
7.直接处于可信网络和不可信网络之间的主机称为。
A.FTP服务器
B.扼流点
C.堡垒主机
D.网关
8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为。
A.95/195
B.100/195
C.95/100
D.100/95
9.如果在曲阜校区和日照校区之间建立一个VPN连接,我们应该建立何种类型的VPN 。
A.内部VPN
B.外部VPN
C.外联网VPN
D.远程VPN
10.如果在我校某学生家中和日照校区之间建立一个VPN连接,应该建立何种类型的VPN 。
A.内部VPN
B.外部VPN
C.外联网VPN
D.远程VPN
11.下列那个协议不适合IPSec 。
A.TCP
B. IP
C. DHCP
D.SMTP
12.计算机病毒从本质上说。
A.蛋白质
B.程序代码
C.应用程序
D.硬件
13.下列属于硬件病毒的是。
A.Stone
B.Monkey
C.CIH
D.冲击波
14.下列不属于IDS功能的是。
A.分析系统活动
B.识别已知攻击
C.OS日志管理
D.代理
15.数据库的加密方式有库外加密、库内加密和。
A 软件加密 B.硬件加密 C.用户加密 D.OS加密
16输入法漏洞通过()端口实现的。
A、21
B、23
C、445
D、3389
17.使用Winspoof软件,可以用来()
A.显示好友QQ的IP
B.显示陌生人QQ的IP
C.隐藏QQ的IP
D.攻击对方QQ端口
18.属于IE共享炸弹的是()
A、net use \\192.168.0.1\tanker$ “” /user:””
B、\\192.168.0.1\tanker$\nul\nul
C、\\192.168.0.1\tanker$
D、net send 192.168.0.1 tanker
19.抵御电子邮箱入侵措施中,不正确的是()
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
20.网络精灵的客户端文件是()
A、UMGR32.EXE
B、Checkdll.exe
C、KENRNEL32.EXE
D、netspy.exe
三、判断(每空1分共10分)
1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。2.路由器和网桥都是工作于网络层的设备。
3.熵和不确定性是两个既有联系又有区别的概念。
4.按对明文的处理方式密码可以分为分组密码和单钥密码。5.主动攻击和被动攻击的最大区别是是否改变信息的内容。6.散列函数在进行鉴别时需要密钥。
7.数字签名和加密是完全相同的两个过程。
8.电路级网关工作在网络层。
9.包过滤可以防范一般的地址假冒和源路由攻击。
10.NAT技术难以解决目前IP地址资源紧张的问题。
四、简答(每小题5分共25分)
1.简述计算机网络安全定义及核心。2.列举出网络的加密传输方式。
3.VPN有那几个实现层次?各个层次代表协议或技术是什么?
4.数据库加密方法有哪几种?5.计算机病毒检查方法有哪些?
五、计算(每题10分共30分)
1.在RSA加密算法中,已知:
1)p=7,q=3; 2)任选随机数e=5(公钥);
3)明文m=3。
计算:1)Φ(n)=?,n=?; 2)私钥d=?; 3)密文c=?。
要求:对于Φ(n)、n、d和密文c的计算要给出计算步骤,只给出答案不得分。
2.恺撒密码是最早的替代密码算法,它首先被用于军事中,当k为3时:
(1)计算加密明文: m=tomorrow is an another day 后所得到的密文。
(2)若已知密文为c=I am a student majoring in computer试恢复出原来的明文。3.Hill密码:
若⎪⎪
⎭
⎫
⎝
⎛
=
7,8
3,
11
k,得⎪⎪
⎭
⎫
⎝
⎛
=
-
11
,
18
23
,7
1
k,
当分组m=2时,对明文dete进行加密并及解密。